segurança em aplicações web



Documentos relacionados
(In)Segurança em Aplicações Web. Marcelo Mendes Marinho Thiago Canozzo Lahr

Boas Práticas de Desenvolvimento Seguro

Desenvolvimento e disponibilização de Conteúdos para a Internet

Quem tem medo de XSS? William Costa

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.

XSS - CROSS-SITE SCRIPTING

Segurança em aplicações Web. Exemplos e Casos Práticos em

VULNERABILIDADES WEB v.2.2

Análise de Vulnerabilidades em Aplicações WEB

Segurança em Sistemas Web. Addson A. Costa

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes

Web Application Firewall

Sumário. Parte I Introdução Introdução O Rails é ágil Explorando o conteúdo Agradecimentos... 19

Fonte: - Illustration by Gaich Muramatsu

Desenvolvendo Websites com PHP

Segurança em PHP. Exemplos e Casos Práticos

Segurança na WEB Ambiente WEB estático

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI

Associação Carioca de Ensino Superior Centro Universitário Carioca

Segurança em Aplicações Web Metodologia OWASP

Conceitos de Ajax Exemplos de uso do Ajax no braço, muitos exemplos, muito código (HTML, CSS, JavaScript, PHP, XML, JSON)

Conviso Security Training Ementa dos Treinamentos

V1.1 SITE EM UM SITE 11/2015 MINUTOS APRENDA A PROGRAMAR IMAGINE FAZER O SEU PRIMEIRO PROGRAMA EM 180 SEGUNDOS

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner

Atualizado em 9 de outubro de 2007

Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com

World Wide Web e Aplicações

Desenvolvendo Websites com PHP

Sistemas para internet e software livre

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Ataques a Aplicações Web

Use a Cabeça! FREEMAN, Eric e Elisabeth. HTML com CSS e XHTML BASHMAN, Brian / SIERRA Kathy / BATES, Bert. Servlets & JSP

Sumário. Capítulo 1 O que é o PHP? Capítulo 2 Instalação do PHP Capítulo 3 Noções básicas de programação... 25

Pen-test de Aplicações Web: Técnicas e Ferramentas

Manual Operacional AVA (Ambiente Virtual de Aprendizagem)

Segredos do Hacker Ético

Bem vindo ao ajuda do software QUICKFISH para criação de sites.

SIQ GQF Plugin s WEB (Aplicações WEB) Gestão da Qualidade de Fornecedores


Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aplicativos para Internet Aula 01

Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP)

Introdução. Nesta guia você aprenderá:

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Desenvolvedor Web Docente André Luiz Silva de Moraes

Segurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro,

II Semana TI. Curso ASP.NET AJAX. Raphael Zanon Rodrigues UNIVEM - Prof. Elvis Fusco

Prof.: MARCIO HOLLWEG

Site Estático Site Dinâmico Objetivos de Websites (tipos por finalidade)

Descrição de Ataques XSS em servidores Web

Desenvolvimento Web XHTML Formulários. Prof. Bruno E. G. Gomes

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Menus Personalizados

Segurança em Informática

Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer douglas.pasqua@gmail.com

OWASP. The OWASP Foundation As 10 mais críticas vulnerabilidades de segurança em Aplicações Web

Práticas de Desenvolvimento de Software

O que é o JavaScript?

Aplicação web protegida

Introdução à Tecnologia Web. Tipos de Sites. Profª MSc. Elizabete Munzlinger

JSF e PrimeFaces. Professor: Ricardo Luis dos Santos IFSUL Campus Sapucaia do Sul

Privacidade. <Nome> <Instituição> < >

Metodologias pentest. Prof. Nataniel Vieira

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

DESENVOLVIMENTO DE APLICAÇÕES DE WEB ASP.NET MVC 4

Curso da Ciência da Computação Disciplina Desenvolvimento de Aplicações Web


AJAX no GASweb. Mas e afinal, para que usamos o AJAX?

Desenvolvimento de Sites com PHP e Mysql Docente André Luiz Silva de Moraes

Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração O livro

WEBDESIGN. Professor: Paulo Trentin Escola CDI de Videira

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações.

Desenvolvendo Websites com PHP

ABORDAGEM DE FRAMEWORKS PARA JSF QUE AUXILIAM O DESENVOLVIMENTO DE SOFTWARE

Treinamento em PHP. Aula 1. Ari Stopassola Junior

ASP.NET MVC em Ação. Jeffrey Palermo Ben Scheirman Jimmy Bogard. Novatec. Prefácio de Phil Haack

Fundamentos de Ethical Hacking EXIN

Primeiro contato com JavaScript

Vulnerabilidades em Aplicações Web

Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração

Transcrição:

segurança em aplicações web myke hamada mykesh <at> gmail 1

whoami ciência da computação segurança da informação ruby rails c# vbscript opensource microsoft ethical hacking 2

agenda introdução ontem e hoje input validation security on ruby on rails ferramentas considerações finais conclusão referências sql injection xss csrf 3

introdução web application é um alvo fácil sql injection é uma tecnica bem documentada muitos desenvolvedores de software não tem uma real definição do que é sql injection ou xss não é objetivo desta apresentação mostrar técnicas de invasão, mas sim como previnir ataques 4

ontem páginas estáticas poucas tecnologias outros alvos 5

hoje sites dinâmicos muitas ferramentas novos vetores de ataque informação muito fácil baixo conhecimento 6

hoje (cont) owasp top 10 7

input validation você valida de que lado? números devem números strings devem ser strings o dado que é recebido é válido? o formato do dado é válido? codificação / decodificação não esqueça de validar os dados de saída!!! 8

security on ror convenção sobre configuração rails 1.2.5 (novembro/2007) componentes de validação model: sql injection view: xss controller: métodos (insecure object reference) e csrf 9

security on ror (cont) evite: strip_tags strip_links sanitize alternativas: white_list html_escape validates_email_veracity_of validates_email_format_of redcloth safe_erb csrf_killer 10

sql injection o comando inserido na entrada é interpretado como parte do código o interpretador entende o código de entrada como um comando comando é executado pelo interpretador impacto: criar, ler, atualizar e excluir dados é possível alterar a aplicação/s.o. e fazer o bypass de todos os controles de firewall/ips 11

model: sql injection Email.find_all "owner_id = 123 AND subject = '#{@params['subject']}'" "owner_id = 123 AND subject = '' OR 1 --'' subject = @params['subject'] Email.find_all [ "owner_id = 123 AND subject =?", subject ] 12

cross site scripting? xss? css? activex / javascript / vbscript / html / flash / pdf web application recebe a informação (link) codifica a parte maliciosa do link o link altera a cara do site forum e guesbooks 13

xss (cont) http://host:8987/?<script>alert('vulnerable to XSS');</script> account hijacking false advertising user settings cookie 14

view: xss http://ror/controller/action?text=<script>alert(document.cookie)</script> <%= @params['text_xss'] %> <script>alert( document.cookie )</script> <%=h post.subject %> <%=h post.text %> 15

csrf web browser carrega um site malicioso web browser envia solicitações http para um outro site tag IMG ou FORM / javascript impacto: acesso a conta bancária, envio de comentários, acesso a lista de e-mails, compras online 16

csrf site darth vader 1 2 3 vítim a 4 site dory 17

controller: csrf cuidado com controller/:action use: hide_action <img src="http://rails/order/20/delete" /> solução: use o plugin csrf_killer 18

ferramentas web inspect acunetix watchfire appscan n-stalker hacker safe metasploit framework nikto / wikto paros proxy web scarab w3af priamos nessus burp 19

considerações finais utilize filtros de validação root/sys/sa/admin/dba. nunca serão! negar acesso a s.p. e a ferramentas de admin chroot neles!!! cuidado com url parameter captcha auditar o código ids/ips hardening head, put, delete, trace 20

conclusão desenvolver código seguro é fácil priorize áreas críticas do negócio treinamento least privilege web application firewall sql proxy faça muitos testes, mas defina um escopo coma tecnologia com farofa 21

referências www.owasp.org manuals.rubyonrails.com/read/chapter/40 www.quarkruby.com/2007/9/20/ruby-on-rails-security-guide jeremiahgrossman.blogspot.com www.rorsecurity.info www.cgisecurity.com railsify.com/categories/security-production mysqlsecurity.com www.matasano.com/log www.webappsec.org ha.ckers.org/xss.html www.railslodge.com/plugins svn.techno-weenie.net/projects/plugins ferruh.mavituna.com/makale/sql-injection-cheatsheet www.foundstone.com/us/resources/proddesc/hacmecasino.htm 22